排序
网络犯罪案例分析-游戏外挂(二十六) – 作者:DaaYou
关键词(1)提供侵入、非法控制计算机信息系统的程序罪(2)游戏外挂基本案情被告人刘某,男,1990年1月9日生,汉族,务工,住陕西省榆林市榆阳区,户籍地陕西省子洲县。因涉嫌犯提供侵入、非法...
内网隐藏通信隧道技术——EW隧道 – 作者:YLionYLion
少就是多,慢就是快内网隐藏通信隧道技术——EW隧道EarthWorm中的应用在渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。EW是一套便携式的网络穿透工具,具有SOCKS v5服务...
BSC生态又一起“闪电贷攻击”再现 | ApeRocket Finance被黑事件简析 – 作者:成都链安科技有限公司
一、事件概览北京时间7月14日,BSC生态DeFi收益耕种聚合器ApeRocket Finance遭遇“闪电贷攻击”。据相关消息指出,此次攻击事件中,攻击者针对的是ApeRocket其下Apeswap的SPACE-BNB池,其项...
还用拷贝看视频?自己搭平台吧! – 作者:华纳云Yoke
生活中大家肯定下了不少电影,可是家里人你要看这个,他要看那个,怎么分开看呢?就算开共享,有的手机还要下载对应的播放器,还是自己搭个在线平台吧,互不干扰,皆大欢喜~特别对于在高校宿舍...
批量漏洞挖掘思路小结 – 作者:特mac0x01
漏洞挖掘是指对应用程序中未知漏洞的探索,通过综合应用各种技术和工具,尽可能地找出其中的潜在漏洞。一般情况下漏洞挖掘针对单一的应用系统,通过端口扫描、目录扫描、文件扫描等方式对其安全...
linux kernel UAF(CVE-2017-11176)漏洞分析与利用 – 作者:极光无限SZ
作者:维阵漏洞研究员--km1ng01 概述 Linux内核中的POSIX消息队列实现中存在一个UAF漏洞CVE-2017-11176。攻击者可以利用该漏洞导致拒绝服务或执行任意代码。02 影响范围 内核版本至最高Linux ...
你的屏幕被“偷”了,新恶意软件Vultur已控制数千台设备 – 作者:Avenger
最近研究人员在 Google Play 中发现一种新型 Android 恶意软件,已经波及了一百多个银行和加密货币应用程序。荷兰安全公司 ThreatFabric 的研究人员将该种恶意软件命名为 Vultur。该恶意软件会...
走出数据治理第一步 ,数据资产分类分级 – 作者:华途信息007
自《数据安全法》正式发布以来,便引发了社会各界的强烈关注。>第二十一条明确指出:国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者...
Sectigo SSL证书类型及申请流程介绍 – 作者:CA-沃通WoSign
Sectigo是全球排名第一的商业CA,在150多个国家/地区发行了超过100,000,000个数字证书。与任何其他CA相比,更多的公司和网站依赖Sectigo。凭借从代码签名和SMIME到所有类型的SSL的一系列数字证...
工信部:到2023年网络安全产业规模超过2500亿元 年复合增长率超过15% – 作者:kirazhou
上证报中国证券网讯 据工业和信息化部7月12日消息,为加快推动网络安全产业高质量发展,提升网络安全产业综合实力,工业和信息化部起草了《网络安全产业高质量发展三年行动计划(2021-2023年)...